Ein Hacker behauptet, Windows RT so manipuliert zu haben, dass nicht von Microsoft signierte Desktop-Anwendungen darauf laufen. Interessierten stellt clrokr auch gleich den Quelltext zur Verfügung, um seine Behauptung nachzuprüfen und den Hack weiterzuentwickeln.
Um sein Ziel zu erreichen, musste clrokr einen Wert im Kernel von Windows RT ändern, was von Microsoft vorgegebene Einschränkungen aufhob. Wie der Programmierer genau herausfand, um welchen Wert es sich handelte, ist in seinem Blog nachzulesen. Der Wert lässt sich jedenfalls nur im Speicher ändern, weil Secure Boot eine permanente Freigabe verhindert. Der Unlock müsste also bei jedem Bootvorgang erfolgen.
Windows RT ist die stark eingeschränkte Variante von Windows 8 für Tablets mit ARM-Prozessoren. Anwendungen dafür lassen sich offiziell nur aus Microsofts Windows Store laden. Mit traditionellen Windows-Programmen kommt es ohnehin nicht zurecht, da diese für x86-Prozessoren kompiliert wurden.
clrokr fand aber auch heraus, dass sich Windows RT gar nicht so sehr von Windows 8 unterscheidet. Er schreibt: „Windows RT ist ein sauberer Port von Windows 8. Es handelt sich um die gleiche Sache. Microsoft erzwingt aber Code-Integrität, um die beiden Plattformen künstlich zu trennen. Es hindert Raubkopierer etwa nicht daran, Store Apps (und deren Lizenztests) zu manipulieren, da nur Store Apps unsigniert laufen können. Dass diese Methode auch unter Windows 8 funktioniert, zeigt schon, wie ähnlich die beiden Systeme sind.“
Den Kopierschutz von Windows 8 und seine Tücken hatte im Dezember ein Nokia-Entwickler geschildert. Viele Trial-Versionen speicherten ihre Lizenzen in einer Datei namens Tokens.dat, schrieb er. Sie zu bearbeiten sei gar nicht schwer. Seine Anleitung, die sich leicht hätte missbrauchen lassen, verschwand aber nach wenigen Stunden wieder aus dem Netz.
[mit Material von Lance Whitney, News.com]
Tipp: Wie gut kennen Sie Windows? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…